Metasploit WMAP 모듈들

Groups

  • wmap_ssl: ssl 버전과 상태에게 대해 체크
  • wmap_serverP: 웹 서버(+web_app) 설정에 대한 체크
  • wmap_dir: directory에 대한 brute force, method 체크 등
  • wmap_file: file 기반의 brute force(backup 파일 같은거)
  • wmap_unique_query: sql injection, traversal 등
  • wmap_query
  • wmap_generic

query, generic은 포함된 모듈이 없지만 이름으로 보았을 때 그냥 보편적인 모듈이 들어갈 것 같습니다.

Modules

[*] wmap_ssl
========

     Name                         OrderID
     ----                         -------
     auxiliary/scanner/http/cert  :last
     auxiliary/scanner/http/ssl   :last

ssl 정보에 대한 기본적인 체크 모듈입니다.

[*] wmap_server
===========

     Name                                           OrderID
     ----                                           -------
     auxiliary/admin/http/tomcat_administration     :last
     auxiliary/admin/http/tomcat_utf8_traversal     :last
     auxiliary/scanner/http/drupal_views_user_enum  :last
     auxiliary/scanner/http/frontpage_login         :last
     auxiliary/scanner/http/host_header_injection   :last
     auxiliary/scanner/http/http_version            0
     auxiliary/scanner/http/open_proxy              1
     auxiliary/scanner/http/options                 :last
     auxiliary/scanner/http/robots_txt              :last
     auxiliary/scanner/http/scraper                 :last
     auxiliary/scanner/http/svn_scanner             :last
     auxiliary/scanner/http/trace                   :last
     auxiliary/scanner/http/vhost_scanner           :last
     auxiliary/scanner/http/webdav_internal_ip      :last
     auxiliary/scanner/http/webdav_scanner          :last
     auxiliary/scanner/http/webdav_website_content  :last
[*] wmap_dir
========

     Name                                                   OrderID
     ----                                                   -------
     auxiliary/scanner/http/brute_dirs                      :last
     auxiliary/scanner/http/dir_listing                     :last
     auxiliary/scanner/http/dir_scanner                     :last
     auxiliary/scanner/http/dir_webdav_unicode_bypass       :last
     auxiliary/scanner/http/file_same_name_dir              :last
     auxiliary/scanner/http/files_dir                       :last
     auxiliary/scanner/http/http_put                        :last
     auxiliary/scanner/http/ms09_020_webdav_unicode_bypass  :last
     auxiliary/scanner/http/prev_dir_same_name_file         :last
     auxiliary/scanner/http/soap_xml                        :last
     auxiliary/scanner/http/trace_axd                       :last
[*] wmap_file
=========

     Name                                     OrderID
     ----                                     -------
     auxiliary/scanner/http/backup_file       :last
     auxiliary/scanner/http/copy_of_file      :last
     auxiliary/scanner/http/replace_ext       :last
     auxiliary/scanner/http/verb_auth_bypass  :last
[*] wmap_unique_query
=================

     Name                                          OrderID
     ----                                          -------
     auxiliary/scanner/http/blind_sql_query        :last
     auxiliary/scanner/http/error_sql_injection    :last
     auxiliary/scanner/http/http_traversal         :last
     auxiliary/scanner/http/rails_mass_assignment  :last
     exploit/multi/http/lcms_php_exec              :last
[*] wmap_query
==========

     Name  OrderID
     ----  -------
[*] wmap_generic
============

unique_query 쪽에 exploit/multi/http/lcms_php_exec를 제외하면 exploit module은 하나도 없습니다. 이슈는 아마도 동작에 대한 리스크일까 싶습니다. 처음엔 속도 때문일까 생각했었지만, exploit 모듈은 대다수가 auxiliary 보다 빠릅니다.

exploit 가능한 포인트만 체크하거나, 단일 페이로드로 요청을 수행하는 경우가 많기 때문이죠. auxiliary는 대체로 스캐너와 같이 다수의 요청을 전달해서 대상에 대해 파악합니다.

그래서 결국은 auxiliay는 속도가 오래걸리는 경우가 많습니다. 그러다보니 자연스레 속도보단 실행에 대한 리스크로 인해 빠졌다는 생각이 드네요. 자동 exploit이 아닌 scanner의 역할이기 떄문이죠.